Математична модель системи виявлення вторгнень з використанням нейронної мережі на основі автоенкодерів
DOI:
https://doi.org/10.33099/2311-7249/2023-47-2-113-118Ключові слова:
система виявлення вторгнень, нейронна мережа, автоенкодер, кіберзахищеність, інформаційно-телекомунікаційні мережіАнотація
Інформаційно-телекомунікаційна мережа військового призначення має великий обсяг наборів даних, а забезпечення захищеності такої мережі від кібератак, є працеємним процесом. Дані мережевого трафіку мають складні нелінійні зв’язки, що змінюються в часі. Існуючі моделі забезпечення кіберзахищеності базуються на моделях кореляції даних про трафік і вимагають значних обчислювальних витрат та не дають змоги здійснювати обробку мережевого трафіку в реальному часі. Крім того, вони не враховують просторово-часові кореляції даних. Метою статті є розроблення математичної моделі системи виявлення вторгнень на основі мережі автоенкодерів для забезпечення кіберзахищеності інформаційно-телекомунікаційної мережі військового призначення. Запропоновано розроблену математичну модель системи виявлення вторгнень на основі нейронної мережі, яка базується на поєднанні багатошарової згорткової нейронної мережі на основі автоенкодерів з використанням довгострокової короткочасної пам’яті. Розроблена модель системи виявлення вторгнень спочатку використовує багатошарову згорткову нейронну мережу на основі автоенкодерів для аналізу просторових особливостей набору даних, які потім обробляються автоенкодерами з використанням довгострокової короткочасної пам’яті для виявлення аномалій у мережевому трафіку. Для підвищення точності виявлення вторгнень запропоновано застосовувати два алгоритми Isolation Forest, що виправляють помилки, виявляють хибнопозитивні та хибнонегативні результати. Тренування моделі системи виявлення вторгнень на основі нейронної мережі проводилось з використанням набору даних NSL-KDD та показало високу точність реконструкції даних та її працездатність.
Посилання
Ahmad M., Basheri M. J. Iqbal, Rahim A. Performance comparison of support vector machine, random forest, and extreme learning machine for intrusion detection, IEEE Access. 2018. № 6. 33789–33795. doi:10.1109/ACCESS.2018.2841987.
Auskalnis J., Paulauskas N., Baskys A., Application of local outlier factor algorithm to detect anomalies in computer network. Elektronika ir Elektrotechnika. 2018. №24(3). С. 96–99, cited By :2.
Rathore S., Park J. H. Semi-supervised learning based distributed attack detection framework for iot, Applied Soft Computing Journal. 2018. № 72. С. 79–89, cited By :80.
Aliakbarisani R., Ghasemi A., Felix Wu S. A data-driven metric learningbased scheme for unsupervised network anomaly detection. Computers and Electrical Engineering. 2019. №73. С. 71–83, cited By :7.
Karami A., An anomaly-based intrusion detection system in presence of benign outliers with visualization capabilities, Expert Systems with Applications. 2018. № 108. С. 36–60, cited By :28.
Alom M. Z., Bontupalli V., Taha T. M. Intrusion detection using deep belief networks, in: 2015 National Aerospace and Electronics Conference (NAECON), 2015, pp. 339–344. doi:10.1109/NAECON.2015. 7443094.
Kang M.-J., Kang J.-W. Intrusion detection system using deep neural network for in-vehicle network security. PloS one. 2016. № 11 (6). e0155781.
Gao N., Gao L., Gao Q., Wang H. An Intrusion detection model based on deep belief networks, in: 2014 Second International Conference on Advanced Cloud and Big Data, IEEE. 2014. Р. 247–252.
Zhang X., Chen J. Deep learning based intelligent intrusion detection, in: 2017 IEEE 9th International Conference on Communication Software and Networks (ICCSN), IEEE. 2017. P. 1133–1137.
Yu Y., Long J., Cai Z. Network intrusion detection through stacking dilated convolutional autoencoders, Security and Communication Networks 2017.
##submission.downloads##
Опубліковано
Версії
- 2023-09-26 (2)
- 2023-09-22 (1)
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
1. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі.
3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.